Опасность использования примитивных средств разграничения доступа Windows на предприятии. Средства защиты информации | Статья в журнале «Молодой ученый»

Автор:

Рубрика: Информатика

Опубликовано в Молодой учёный №27 (131) декабрь 2016 г.

Дата публикации: 10.12.2016

Статья просмотрена: 100 раз

Библиографическое описание:

Рудниченко А. К. Опасность использования примитивных средств разграничения доступа Windows на предприятии. Средства защиты информации // Молодой ученый. — 2016. — №27. — С. 30-32. — URL https://moluch.ru/archive/131/36506/ (дата обращения: 19.10.2018).



В статье описаны стандартные способы разграничения прав доступа в Windows и опасность их использования. Даны основные понятия, касаемо средств защиты информации (СЗИ). Выделены преимущества использования средств защиты информации на предприятиях.

Ключевые слова: разграничение доступа, доступ, пароль Windows, BIOS, смена пароля, системное администрирование, информационная безопасность, средства защиты информации

Многие организации, которые изрядно далеки от такого понятия, как «информационная безопасность», никогда не испытывали потребности в специальной защите информации или защите рабочих мест пользователей от самих же сотрудников. Как правило, всё ограничивается документом «Соглашение о неразглашении конфиденциальной информации», которое идёт приложением к трудовому договору. Но это не значит, что сотрудник не имеет права делать с компьютером на рабочем месте всё что захочет, ведь это не порча имущества.

В чём опасность отсутствия защиты служебного компьютера от персонала? В наше время любой человек может быстро получить доступ практически к любому пиратскому программному обеспечению, что может повлечь административную или даже уголовную ответственность не только относительно сотрудника, но и относительно самого предприятия. Также, недостаточно квалифицированный пользователь может нарушить работоспособность необходимого для трудового процесса программного обеспечения, что повлечёт за собой временный рабочий застой кадра.

На многих предприятиях используется самое простое разграничение доступа — по глобальным правам с созданием учётной записи Windows. В итоге получается две учётных записи: Запись администратора с полными правами (защищена паролем) и запись пользователя с ограниченными правами (как правило не защищённая паролем). Системные администраторы, построив такую систему разграничения доступа слепо верят тому, что это безотказная система защиты. Этот способ имел бы место быть, если нельзя было бы изменить этот пароль из-под загрузчика Windows или его же дистрибутива. Таким образом, зная одну команду интерпретатора командной строки и способ загрузки с диска, который имеет в себе дистрибутив, учётная запись администратора оказывается открытой.

Следующая ситуация, когда системный администратор закрывает доступ к BIOS служебного компьютера при помощи парольной защиты, полагая, что пользователь никак не сможет загрузить дистрибутив с диска или флеш-памяти. Если служебный компьютер имеет место быть в виде стационарного персонального компьютера, то сбросить пароль к BIOS можно через механический доступ к материнской плате. А если не брать во внимание вид персонального компьютера, то каждый тип и версия BIOS имеет свой универсальный код, с помощью которого можно получить доступ к нужному разделу BIOS без заранее придуманного пароля.

Стоит отметить тот факт, что при использовании компьютера с ограниченными правами, стороннему программному обеспечению зачастую требуются права администратора для его запуска или выполнения каких-либо операций. Тогда системный администратор использует необходимые в этом случае скрипты RunAs или дополнительные утилиты, например, AdmiLink. Всё это позволяет запускать определённую программу с правами администратора из-под учётной записи с ограниченными возможностями. Но и тут кроется ошибка. Достаточно в данной запущенной программе найди «Справку» или одно из функциональных окон «Открыть…», «Сохранить как…». Тогда сотрудник имеет возможность запустить интерпретатор командной строки и сменить (либо вовсе убрать) пароль администратора или даже сменить права данной учётной записи на административные.

Таким образом, можно сделать вывод, что стандартными средствами Windows невозможно создать допустимое для предприятия разграничение доступа без возможности получения сотрудником прав доступа выше необходимых. Именно с целью устранения данных проблем были созданы средства защиты информации.

Средства защиты информации (СЗИ) — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

Средства защиты информации бывают трёх видов:

– Аппаратные — технические устройства, предназначенные для защиты информации.

– Программные — программное обеспечение (или комплекс программ), предназначенные для защиты информации.

– Смешанные (аппаратно-программные) — средства защиты информации, которые включают в себя как аппаратные средства, так и программные, которые плотно взаимодействуют друг с другом.

Целесообразнее и надёжнее ставить смешанный тип средств защиты информации, но, дешевле и проще, если того не требует информационная система, поставить программный комплекс для защиты информации.

Зачастую программные средства защиты информации включают в себя ряд следующих защитных функций:

– контроль входа пользователей в систему;

– разграничение доступа пользователей к устройствам компьютера;

– создание для пользователей ограниченной замкнутой среды программного

– обеспечения компьютера (замкнутой программной среды);

– разграничение доступа пользователей к конфиденциальным данным;

– контроль потоков конфиденциальной информации;

– контроль вывода конфиденциальных данных на печать;

– контроль целостности защищаемых ресурсов;

– контроль аппаратной конфигурации компьютера;

– функциональный контроль ключевых компонентов;

– уничтожение (затирание) содержимого файлов при их удалении;

– регистрация событий безопасности в журнале;

– мониторинг и оперативное управление защищаемыми компьютерами;

– централизованный сбор и хранение журналов;

– централизованное управление параметрами механизмов защиты.

Самыми популярными системами защиты информации являются Secret Net и Dallas Lock. У них изрядно отличается функционал. Кому-то удобнее работать с Dallas Lock, кому-то с Secret Net. У каждого из них есть свои минусы. Какое СЗИ выбрать для своего предприятия? Каждый должен найти ответ на этот вопрос сам, так как он зависит от того, что и как нужно защищать.

Литература:

1. Средство защиты информации Secret Net 6. Руководство администратора. Принципы построения. — М.: Код Безопасности, 2010. — 37 с.

2. Система защиты информации от несанкционированного доступа Dallas Lock 8.0-C. Руководство по эксплуатации. — СПб.: Dallas Lock, 2012. — 213 с.

3. Программно-аппаратные средства защиты информации: учебник для студ. учреждений высш. проф. образования / В. В.Платонов. — М.: Издательский центр «Академия», 2013. — 336 с.

Основные термины (генерируются автоматически): BIOS, средство защиты информации, защита информации, служебный компьютер, учетная запись, системный администратор, программное обеспечение, конфиденциальная информация, командная строка, пароль.


Ключевые слова

Информационная безопасность, доступ, разграничение доступа, пароль Windows, BIOS, смена пароля, системное администрирование, средства защиты информации

Похожие статьи

Методика контроля защищенности конфиденциальной...

Ключевые слова: конфиденциальная информация, несанкционированный доступ, контроль защищенности, автоматизированная система, средство вычислительной техники, средство защиты информации, матрица доступа.

Программно-аппаратные средства защиты автоматизированных...

Обладая конфиденциальной информацией или информацией, содержащей сведения государственной тайны, необходимо обеспечить надежную защиту АРМ от несанкционированного доступа (НСД) в области информационной безопасности (ИБ).

Методика контроля защищенности автоматизированной системы...

программное обеспечение, средство, защита информации, контроль защищенности, защищаемая информация, Использование дефектов, АС обработки, специальное программное обеспечение, конфиденциальная...

Рекомендации по внедрению систем предотвращения утечек...

Чернокнижный Г. М. Защита конфиденциальной информации в корпоративной сети от

Основные термины (генерируются автоматически): DLP, конфиденциальная информация, SPAN

Подход к моделированию процессов функционирования систем защиты информации.

Обеспечение информационной безопасности предприятия от...

информационная безопасность, конфиденциальная информация, средство, программное обеспечение, метод защиты информации, информационная безопасность предприятия, средство защиты, метод защиты...

Алгоритм управления системой защиты информации

программное средство, система защиты информации, операционная система, программное средство управления, модуль обработки данных, локальная политика безопасности ОС, информационная система предприятий, журнал...

Технологии и методы обеспечения комплексной защиты...

...средство разграничения, конфиденциальная информация, криптографическая защита информации, организационное обеспечение.

комплексная система защиты информации, несанкционированный доступ, программно-аппаратные меры защиты информации...

Использование usb-flash накопителей в качестве электронного...

‒ Предотвращение несанкционированного доступа к конфиденциальной (закрытой) информации; [1].

Для защиты информации на домашнем компьютере пользователь может использовать обычный USB-накопитель, который он может без особых знаний и усилий...

Защита информации в информационных системах

Защита информации в автоматизированных системах. Анализ каналов утечки конфиденциальной информации в информационных системах предприятий.

Методика контроля защищенности конфиденциальной...

Ключевые слова: конфиденциальная информация, несанкционированный доступ, контроль защищенности, автоматизированная система, средство вычислительной техники, средство защиты информации, матрица доступа.

Программно-аппаратные средства защиты автоматизированных...

Обладая конфиденциальной информацией или информацией, содержащей сведения государственной тайны, необходимо обеспечить надежную защиту АРМ от несанкционированного доступа (НСД) в области информационной безопасности (ИБ).

Методика контроля защищенности автоматизированной системы...

программное обеспечение, средство, защита информации, контроль защищенности, защищаемая информация, Использование дефектов, АС обработки, специальное программное обеспечение, конфиденциальная...

Рекомендации по внедрению систем предотвращения утечек...

Чернокнижный Г. М. Защита конфиденциальной информации в корпоративной сети от

Основные термины (генерируются автоматически): DLP, конфиденциальная информация, SPAN

Подход к моделированию процессов функционирования систем защиты информации.

Обеспечение информационной безопасности предприятия от...

информационная безопасность, конфиденциальная информация, средство, программное обеспечение, метод защиты информации, информационная безопасность предприятия, средство защиты, метод защиты...

Алгоритм управления системой защиты информации

программное средство, система защиты информации, операционная система, программное средство управления, модуль обработки данных, локальная политика безопасности ОС, информационная система предприятий, журнал...

Технологии и методы обеспечения комплексной защиты...

...средство разграничения, конфиденциальная информация, криптографическая защита информации, организационное обеспечение.

комплексная система защиты информации, несанкционированный доступ, программно-аппаратные меры защиты информации...

Использование usb-flash накопителей в качестве электронного...

‒ Предотвращение несанкционированного доступа к конфиденциальной (закрытой) информации; [1].

Для защиты информации на домашнем компьютере пользователь может использовать обычный USB-накопитель, который он может без особых знаний и усилий...

Защита информации в информационных системах

Защита информации в автоматизированных системах. Анализ каналов утечки конфиденциальной информации в информационных системах предприятий.

Обсуждение

Социальные комментарии Cackle

Похожие статьи

Методика контроля защищенности конфиденциальной...

Ключевые слова: конфиденциальная информация, несанкционированный доступ, контроль защищенности, автоматизированная система, средство вычислительной техники, средство защиты информации, матрица доступа.

Программно-аппаратные средства защиты автоматизированных...

Обладая конфиденциальной информацией или информацией, содержащей сведения государственной тайны, необходимо обеспечить надежную защиту АРМ от несанкционированного доступа (НСД) в области информационной безопасности (ИБ).

Методика контроля защищенности автоматизированной системы...

программное обеспечение, средство, защита информации, контроль защищенности, защищаемая информация, Использование дефектов, АС обработки, специальное программное обеспечение, конфиденциальная...

Рекомендации по внедрению систем предотвращения утечек...

Чернокнижный Г. М. Защита конфиденциальной информации в корпоративной сети от

Основные термины (генерируются автоматически): DLP, конфиденциальная информация, SPAN

Подход к моделированию процессов функционирования систем защиты информации.

Обеспечение информационной безопасности предприятия от...

информационная безопасность, конфиденциальная информация, средство, программное обеспечение, метод защиты информации, информационная безопасность предприятия, средство защиты, метод защиты...

Алгоритм управления системой защиты информации

программное средство, система защиты информации, операционная система, программное средство управления, модуль обработки данных, локальная политика безопасности ОС, информационная система предприятий, журнал...

Технологии и методы обеспечения комплексной защиты...

...средство разграничения, конфиденциальная информация, криптографическая защита информации, организационное обеспечение.

комплексная система защиты информации, несанкционированный доступ, программно-аппаратные меры защиты информации...

Использование usb-flash накопителей в качестве электронного...

‒ Предотвращение несанкционированного доступа к конфиденциальной (закрытой) информации; [1].

Для защиты информации на домашнем компьютере пользователь может использовать обычный USB-накопитель, который он может без особых знаний и усилий...

Защита информации в информационных системах

Защита информации в автоматизированных системах. Анализ каналов утечки конфиденциальной информации в информационных системах предприятий.

Методика контроля защищенности конфиденциальной...

Ключевые слова: конфиденциальная информация, несанкционированный доступ, контроль защищенности, автоматизированная система, средство вычислительной техники, средство защиты информации, матрица доступа.

Программно-аппаратные средства защиты автоматизированных...

Обладая конфиденциальной информацией или информацией, содержащей сведения государственной тайны, необходимо обеспечить надежную защиту АРМ от несанкционированного доступа (НСД) в области информационной безопасности (ИБ).

Методика контроля защищенности автоматизированной системы...

программное обеспечение, средство, защита информации, контроль защищенности, защищаемая информация, Использование дефектов, АС обработки, специальное программное обеспечение, конфиденциальная...

Рекомендации по внедрению систем предотвращения утечек...

Чернокнижный Г. М. Защита конфиденциальной информации в корпоративной сети от

Основные термины (генерируются автоматически): DLP, конфиденциальная информация, SPAN

Подход к моделированию процессов функционирования систем защиты информации.

Обеспечение информационной безопасности предприятия от...

информационная безопасность, конфиденциальная информация, средство, программное обеспечение, метод защиты информации, информационная безопасность предприятия, средство защиты, метод защиты...

Алгоритм управления системой защиты информации

программное средство, система защиты информации, операционная система, программное средство управления, модуль обработки данных, локальная политика безопасности ОС, информационная система предприятий, журнал...

Технологии и методы обеспечения комплексной защиты...

...средство разграничения, конфиденциальная информация, криптографическая защита информации, организационное обеспечение.

комплексная система защиты информации, несанкционированный доступ, программно-аппаратные меры защиты информации...

Использование usb-flash накопителей в качестве электронного...

‒ Предотвращение несанкционированного доступа к конфиденциальной (закрытой) информации; [1].

Для защиты информации на домашнем компьютере пользователь может использовать обычный USB-накопитель, который он может без особых знаний и усилий...

Защита информации в информационных системах

Защита информации в автоматизированных системах. Анализ каналов утечки конфиденциальной информации в информационных системах предприятий.

Задать вопрос